六、题目:这关需要RMB购买哦
支付问题:用最少的钱去购买一本书
图片如下:
- 用户名和密码在第七关,输入用户名和密码后可看到下面的图像:这里的密码为什么你看到的是aaa而不是123456呢,因为我已经改过密码了。
- 在数量框随便输入,比如左框输入1,右框输入2,显示为:
3.可发现余额正常减少,我余额不足,所以买不了,如果你余额还够的话,会显示正常扣费,这个当然不是花最少的钱买到一本书哈。我们可以猜测服务器那边可能不检测数据。我们试着用Burp Suite 捉包,然后把价格都改为0.如下图所示:
刚捉到包时
价格改为0后
提交改完的包弹出窗口
七、越权
(1)登录进去,和进入更改密码界面,如图:
(2)把上面的网址name=tom改为name=admin,在捉包里也把tom改为admin,如图:
(3)我们尝试用admin登录,看效果。
OK,已经成功越权了。
八、CSRF
定义:CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。
(1)登录进去
(2)我去更改密码,但新密码重新登录进去不行,总是显示密码错误。
(3)我去网上看了大佬的操作,好像要用到burpsuite中的CSRF功能,不过这个功能是要求是会员才能用的,先放下,以后有机会再琢磨琢磨。
九、URL跳转
能不能让我跳到百度边去
从题目给我们的提示,可知这道题是考URL跳转漏洞。
(参考博客:https://www.cnblogs.com/leeyongbard/p/9958302.html)
URL跳转漏洞:
URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。
(1)一直浏览下去一直都是更改密码的流程,没有看出如何跳转到百度。
(2)看了网上的教程说服务器php存在url参数漏洞。我现在没有学过php,哪里会看什么php啊,这个只能等以后学了php后再来做吧。
十、文件下载
根据提示下载需要的文件
(1)点击进去,发现这个:
(2)根据提示要下载的文件不在这个路径,去其他路径看看,在网上参考一些大佬的做法是在网址上加“ . . ”回到根路径,再去其他路径。但为什么加两个点会出现页面跳转呢?我也不清楚。好像靶机的php文件存在文件包含漏洞。哎,如果靶机前已学php的话,靶机的练习就根本需要看网上的教程,就能自己直接看源码就可以解决哈。
这里我们使用OWASP ZAP代理工具,扫描一下目录发现:
(3)我们也可以用这个工具对上述网址进行攻击,发现:
(4)可知这里存在路径遍历漏洞和跨站点脚本漏洞。 从上面的图像可知,网站目录里有一个download.php文件,点击进去里面看看。
(5)根据提示,要帮管理员找密码。一般来说密码都在配置文件里,通过网站遍历,发现一个config.php文件。然后怎么办呢?哎,是在不懂。看一下大佬们的做法。他们是下载该文件。
十一题、boom, 沙卡沙卡!
我和上一题有点像
(1)点击下载,发现不能下载。
(2)捉包试试
(3)我也不知道为什么不下载不了。可能是php上出现漏洞吧。看看大佬的做法,是修改pic,改为:pic = …/…/…/pentest/test/6/1/db/config.php